Aktuelle Themen und News zu PHP / mySQL
Schwachstelle in PostNuke![]() In der aktuellen Version 0.750 sowie der Release-Candidate 0.760 des Content-Management-Systems PostNuke könnte ein Angreifer eigenen Code auf dem eingesetzten Server ausführen lassen. Diese Sicherheitslücke liegt an der eingesetzten Bibliothek xml rpc so Andreas Krapohl, Vorsitzender PostNuke e. V.. Ein Update ist derzeit noch nicht veröffentlicht worden. Die Entwickler empfehlen, das xmlrpc-Modul im Administration-Module zu deaktivieren und zu entfernen und danach sowohl /xmlrpc.php als auch das /modules/xmlrpc Verzeichnis aus dem Filesystem zu löschen. Quelle: heise.de postnuke.com phpxmlrpc.sourceforge.net/
Weitere PHP-News und Artikel
|
![]() Über den Autor
Jobs für Webentwickler
|